Ja està disponible la nova branca estable de Tor 0.4.4.5, coneix els seus canvis més importants

fa poc va ser presentat el llançament de la nova versió estable de Tor 0.4.4.5, utilitzat per a organitzar el treball de la xarxa anònima Tor. Tor 0.4.4.5 es considera la primera versió estable de la branca 0.4.4, que ha evolucionat durant els últims cinc mesos.

La branca 0.4.4 es mantindrà com a part de l'cicle de manteniment regular; la publicació d'actualitzacions s'interromprà després de 9 mesos (al juny de 2021) o 3 mesos després de la publicació de la branca 0.4.5.x.

A més, també es proporciona un cicle de suport llarg (LTS) per a la branca 0.3.5, les actualitzacions es publicaran fins a l'1 de febrer de 2022. El suport per a les branques 0.4.0.x, 0.2.9.xy 0.4.2. 0.4.1. x ha estat s'abandoni. El suport per a la branca 20.x s'interromprà el 0.4.3 de maig i 15 el 2021 de febrer de XNUMX.

Per als que encara desconeixen de el projecte de Tor (The Onion Router). Aquest és un projecte l'objectiu principal és el desenvolupament d'una xarxa de comunicacions distribuïda de baixa latència i superposada sobre internet, en què l'encaminament dels missatges intercanviats entre els usuaris no revela la seva identitat, és a dir, la seva adreça IP (anonimat a nivell de xarxa) i que, a més, manté la integritat i el secret de la informació que viatja per ella.

El sistema està dissenyat amb la flexibilitat necessària perquè pugui implementar millores, es desplegui en el món real i pugui resistir diferents tipus d'atac. No obstant això, té punts febles i no pot considerar-se un sistema infal·lible.

Principals novetats de Tor 0.4.4.5

Aquesta nova versió de Tor arriba amb força canvis i correccions, D'ells destaquem els més importants com ara la millora de l'algoritme de selecció de nodes sentinella, En què el problema amb l'equilibri de càrrega, així com la millora de la productivitat i la seguretat.

Un altre canvi important, És que es va implementar la capacitat d'equilibrar la càrrega dels serveis onion. Ja que un servei basat en la tercera versió de l'protocol ara pot actuar com el backend del OnionBalance, que es configura mitjançant l'opció HiddenServiceOnionBalanceInstance.

També es destaca que s'ha actualitzat la llista de servidors de directori de recanvi, Que no s'ha actualitzat des de l'any passat, i 105 dels 148 servidors romanen operatius (la nova llista inclou 144 entrades generades al juliol).

En els relés, es permet treballar amb cel·les EXTEND2 que estan disponibles només en l'adreça IPv6, i també es permet realitzar l'expansió de la cadena sobre IPv6 si el client i el relé admeten IPv6.

Si, a l'expandir les cadenes de nodes, es pot accedir a una cel·la simultàniament a través d'IPv4 i IPv6, llavors l'adreça IPv4 o IPv6 es tria a l'atzar. La connexió IPv6 existent pot estendre la cadena. Està prohibit l'ús d'adreces IPv4 i IPv6 internes.

A més es va ampliar la quantitat de codi que es pot desactivar a l'iniciar Tor sense suport de relé.

D'altra banda, també s'esmenta el correcte maneig de paràmetres per a la defensa DoS de el servei onion. Doncs anteriorment, els paràmetres de consens per a les defenses DoS de el servei sobreescrivien els paràmetres establerts per l'operador de l'servei mitjançant HiddenServiceEnableIntroDoSDefense.

Una altra de les correccions d'errors importants, és l'error que estava subestimant el tràfic total de l'servei de onion de la xarxa Tor, ignorant qualsevol tràfic que s'originés en els clients.

A més de que els canals que utilitzen versions obsoletes de l'protocol d'enllaç Tor ja no poden eludir les comprovacions de canonicitat d'adreces. (Aquest és només un problema menor, ja que aquests canals no tenen forma de configurar les claus ed25519 i, per tant, sempre s'han de rebutjar per als circuits que especifiquen identitats ed25519).

Dels altres canvis que es destaquen:

  • Les autoritats ara recomanen les versions de protocol que són compatibles amb Tor 0.3.5 i posteriors.
  • Restablir el suport per a esdeveniments de port de control GUARD NEW / UP / DOWN.
  • Afegeix compatibilitat amb IPv6 a tor_addr_is_valid ().
  • Afegeix proves per als canvis anteriors i tor_addr_is_null ().
  • Permetre que els clients i els relés enviïn cel·les EXTEND2 de pila doble i només IPv6.
  • Permetre que Tor construeixi en plataformes on no sap com informar què syscall va causar la falla de l'sandbox seccomp2 de Linux.
  • Permetre la crida a sistema unlinkat (), que algunes implementacions de Libc fan servir per implementar unlink ().
  • Es van agregar 3 nous errors SocksPort ExtendedErrors (F2, F3, F7) que informen sobre un nou tipus de falles de connexió de el servei.

Finalment si vols conèixer més a l'respecte, pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.